![]() |
| |||||||
Log-Analyse und Auswertung: AV findet ftpsteal[1], frame[1] in ordner content.ie5. Lassen sich nicht entfernen!Windows 7 Wenn Du Dir einen Trojaner eingefangen hast oder ständig Viren Warnungen bekommst, kannst Du hier die Logs unserer Diagnose Tools zwecks Auswertung durch unsere Experten posten. Um Viren und Trojaner entfernen zu können, muss das infizierte System zuerst untersucht werden: Erste Schritte zur Hilfe. Beachte dass ein infiziertes System nicht vertrauenswürdig ist und bis zur vollständigen Entfernung der Malware nicht verwendet werden sollte.XML. |
![]() |
| |
| | #1 |
![]() | AV findet ftpsteal[1], frame[1] in ordner content.ie5. Lassen sich nicht entfernen! Hallo! Hier das log von antivir... (hab vor Ende auf "Reapieren" geklickt)... Avira AntiVir Personal Erstellungsdatum der Reportdatei: Samstag, 24. April 2010 01:10 Es wird nach 2037171 Virenstämmen gesucht. Lizenznehmer : Avira AntiVir Personal - FREE Antivirus Seriennummer : 0000149996-ADJIE-0000001 Plattform : Windows XP Windowsversion : (Service Pack 3) [5.1.2600] Boot Modus : Normal gebootet Benutzername : SYSTEM Computername : JHJ Versionsinformationen: BUILD.DAT : 9.0.0.422 21701 Bytes 09.03.2010 10:23:00 AVSCAN.EXE : 9.0.3.10 466689 Bytes 20.11.2009 12:19:30 AVSCAN.DLL : 9.0.3.0 49409 Bytes 13.02.2009 12:04:10 LUKE.DLL : 9.0.3.2 209665 Bytes 20.02.2009 11:35:44 LUKERES.DLL : 9.0.2.0 13569 Bytes 26.01.2009 10:41:59 VBASE000.VDF : 7.10.0.0 19875328 Bytes 06.11.2009 12:19:30 VBASE001.VDF : 7.10.1.0 1372672 Bytes 19.11.2009 12:19:30 VBASE002.VDF : 7.10.3.1 3143680 Bytes 20.01.2010 15:27:12 VBASE003.VDF : 7.10.3.75 996864 Bytes 26.01.2010 15:59:05 VBASE004.VDF : 7.10.4.203 1579008 Bytes 05.03.2010 16:16:13 VBASE005.VDF : 7.10.6.82 2494464 Bytes 15.04.2010 15:51:45 VBASE006.VDF : 7.10.6.83 2048 Bytes 15.04.2010 15:51:45 VBASE007.VDF : 7.10.6.84 2048 Bytes 15.04.2010 15:51:46 VBASE008.VDF : 7.10.6.85 2048 Bytes 15.04.2010 15:51:46 VBASE009.VDF : 7.10.6.86 2048 Bytes 15.04.2010 15:51:46 VBASE010.VDF : 7.10.6.87 2048 Bytes 15.04.2010 15:51:47 VBASE011.VDF : 7.10.6.88 2048 Bytes 15.04.2010 15:51:47 VBASE012.VDF : 7.10.6.89 2048 Bytes 15.04.2010 15:51:47 VBASE013.VDF : 7.10.6.90 2048 Bytes 15.04.2010 15:51:48 VBASE014.VDF : 7.10.6.123 126464 Bytes 19.04.2010 17:34:34 VBASE015.VDF : 7.10.6.152 123392 Bytes 21.04.2010 17:34:34 VBASE016.VDF : 7.10.6.178 122880 Bytes 22.04.2010 23:08:28 VBASE017.VDF : 7.10.6.179 2048 Bytes 22.04.2010 23:08:28 VBASE018.VDF : 7.10.6.180 2048 Bytes 22.04.2010 23:08:28 VBASE019.VDF : 7.10.6.181 2048 Bytes 22.04.2010 23:08:28 VBASE020.VDF : 7.10.6.182 2048 Bytes 22.04.2010 23:08:28 VBASE021.VDF : 7.10.6.183 2048 Bytes 22.04.2010 23:08:29 VBASE022.VDF : 7.10.6.184 2048 Bytes 22.04.2010 23:08:29 VBASE023.VDF : 7.10.6.185 2048 Bytes 22.04.2010 23:08:29 VBASE024.VDF : 7.10.6.186 2048 Bytes 22.04.2010 23:08:29 VBASE025.VDF : 7.10.6.187 2048 Bytes 22.04.2010 23:08:29 VBASE026.VDF : 7.10.6.188 2048 Bytes 22.04.2010 23:08:29 VBASE027.VDF : 7.10.6.189 2048 Bytes 22.04.2010 23:08:29 VBASE028.VDF : 7.10.6.190 2048 Bytes 22.04.2010 23:08:29 VBASE029.VDF : 7.10.6.191 2048 Bytes 22.04.2010 23:08:29 VBASE030.VDF : 7.10.6.192 2048 Bytes 22.04.2010 23:08:29 VBASE031.VDF : 7.10.6.197 65536 Bytes 23.04.2010 23:08:30 Engineversion : 8.2.1.224 AEVDF.DLL : 8.1.2.0 106868 Bytes 23.04.2010 23:08:32 AESCRIPT.DLL : 8.1.3.27 1294714 Bytes 23.04.2010 23:08:31 AESCN.DLL : 8.1.5.0 127347 Bytes 26.02.2010 16:16:11 AESBX.DLL : 8.1.3.1 254324 Bytes 23.04.2010 23:08:32 AERDL.DLL : 8.1.4.6 541043 Bytes 16.04.2010 15:53:15 AEPACK.DLL : 8.2.1.1 426358 Bytes 20.03.2010 11:09:05 AEOFFICE.DLL : 8.1.0.41 201083 Bytes 18.03.2010 06:49:55 AEHEUR.DLL : 8.1.1.24 2613623 Bytes 16.04.2010 15:53:08 AEHELP.DLL : 8.1.11.3 242039 Bytes 02.04.2010 11:24:17 AEGEN.DLL : 8.1.3.7 373106 Bytes 16.04.2010 15:52:08 AEEMU.DLL : 8.1.2.0 393588 Bytes 23.04.2010 23:08:30 AECORE.DLL : 8.1.13.1 188790 Bytes 02.04.2010 11:24:13 AEBB.DLL : 8.1.1.0 53618 Bytes 23.04.2010 23:08:30 AVWINLL.DLL : 9.0.0.3 18177 Bytes 12.12.2008 08:47:56 AVPREF.DLL : 9.0.3.0 44289 Bytes 05.11.2009 07:54:52 AVREP.DLL : 8.0.0.7 159784 Bytes 18.02.2010 16:15:45 AVREG.DLL : 9.0.0.0 36609 Bytes 07.11.2008 15:25:04 AVARKT.DLL : 9.0.0.3 292609 Bytes 24.03.2009 15:05:37 AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30.01.2009 10:37:04 SQLITE3.DLL : 3.6.1.0 326401 Bytes 28.01.2009 15:03:49 SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02.02.2009 08:21:28 NETNT.DLL : 9.0.0.0 11521 Bytes 07.11.2008 15:41:21 RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 15.05.2009 15:35:17 RCTEXT.DLL : 9.0.73.0 87297 Bytes 20.11.2009 12:19:30 Konfiguration für den aktuellen Suchlauf: Job Name..............................: Vollständige Systemprüfung Konfigurationsdatei...................: e:\programme\avira\antivir desktop\sysscan.avp Protokollierung.......................: niedrig Primäre Aktion........................: interaktiv Sekundäre Aktion......................: ignorieren Durchsuche Masterbootsektoren.........: ein Durchsuche Bootsektoren...............: ein Bootsektoren..........................: C:, E:, Durchsuche aktive Programme...........: ein Durchsuche Registrierung..............: ein Suche nach Rootkits...................: ein Integritätsprüfung von Systemdateien..: aus Datei Suchmodus.......................: Alle Dateien Durchsuche Archive....................: ein Rekursionstiefe einschränken..........: 20 Archiv Smart Extensions...............: ein Makrovirenheuristik...................: ein Dateiheuristik........................: mittel Abweichende Gefahrenkategorien........: +JOKE, Beginn des Suchlaufs: Samstag, 24. April 2010 01:10 Der Suchlauf nach versteckten Objekten wird begonnen. Es wurden '77805' Objekte überprüft, '0' versteckte Objekte wurden gefunden. Der Suchlauf über gestartete Prozesse wird begonnen: Durchsuche Prozess 'avscan.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avcenter.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iPodService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'TeamViewer_Service.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'NBService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'raysat_3dsMax2009_32server.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'mDNSResponder.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AdskScSrv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'AppleMobileDeviceService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avguard.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ACService.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'aavus.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ctfmon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'cledx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'avgnt.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'iTunesHelper.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'explorer.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'sched.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'spoolsv.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'svchost.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'ati2evxx.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'lsass.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'services.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'winlogon.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'csrss.exe' - '1' Modul(e) wurden durchsucht Durchsuche Prozess 'smss.exe' - '1' Modul(e) wurden durchsucht Es wurden '33' Prozesse mit '33' Modulen durchsucht Der Suchlauf über die Masterbootsektoren wird begonnen: Masterbootsektor HD0 [INFO] Es wurde kein Virus gefunden! Der Suchlauf über die Bootsektoren wird begonnen: Bootsektor 'C:\' [INFO] Es wurde kein Virus gefunden! Bootsektor 'E:\' [INFO] Es wurde kein Virus gefunden! Der Suchlauf auf Verweise zu ausführbaren Dateien (Registry) wird begonnen: Die Registry wurde durchsucht ( '47' Dateien ). Der Suchlauf über die ausgewählten Dateien wird begonnen: Beginne mit der Suche in 'C:\' <Jerry> Beginne mit der Suche in 'E:\' <Lee> E:\pagefile.sys [WARNUNG] Die Datei konnte nicht geöffnet werden! [HINWEIS] Bei dieser Datei handelt es sich um eine Windows Systemdatei. [HINWEIS] Es ist in Ordnung, dass diese Datei für die Suche nicht geöffnet werden kann. E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\03WHDI8S\iframe2[1].script [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen E:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LFL4IXCY\iframe2[1].script [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen E:\Qoobox\Quarantine\E\WINDOWS\system32\Drivers\ndis.sys.vir [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Protector.BC E:\WINDOWS\system32\dllcache\ndis.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Protector.BC Beginne mit der Desinfektion: E:\Dokumente und Einstellungen\Administrator\Lokale Einstellungen\Temporary Internet Files\Content.IE5\03WHDI8S\iframe2[1].script [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c443581.qua' verschoben! E:\Dokumente und Einstellungen\LocalService\Lokale Einstellungen\Temporary Internet Files\Content.IE5\LFL4IXCY\iframe2[1].script [FUND] Enthält Erkennungsmuster des HTML-Scriptvirus HTML/Silly.Gen [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d2d640a.qua' verschoben! E:\Qoobox\Quarantine\E\WINDOWS\system32\Drivers\ndis.sys.vir [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Protector.BC [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4c3b357f.qua' verschoben! E:\WINDOWS\system32\dllcache\ndis.sys [FUND] Enthält Erkennungsmuster des Rootkits RKIT/Protector.BC [HINWEIS] Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '4d5d0fb0.qua' verschoben! Ende des Suchlaufs: Samstag, 24. April 2010 02:02 Benötigte Zeit: 45:13 Minute(n) Der Suchlauf wurde vollständig durchgeführt. 12542 Verzeichnisse wurden überprüft 411794 Dateien wurden geprüft 4 Viren bzw. unerwünschte Programme wurden gefunden 0 Dateien wurden als verdächtig eingestuft 0 Dateien wurden gelöscht 0 Viren bzw. unerwünschte Programme wurden repariert 4 Dateien wurden in die Quarantäne verschoben 0 Dateien wurden umbenannt 1 Dateien konnten nicht durchsucht werden 411789 Dateien ohne Befall 3618 Archive wurden durchsucht 1 Warnungen 5 Hinweise 77805 Objekte wurden beim Rootkitscan durchsucht 0 Versteckte Objekte wurden gefunden |
![]() |
| Themen zu AV findet ftpsteal[1], frame[1] in ordner content.ie5. Lassen sich nicht entfernen! |
| 32-bit, ad-aware, adobe, antivir, antivir guard, avg, avira, bonjour, content.ie5, desktop, entfernen, firefox, frame, ftpsteal, hijack, hijackthis, hkus\s-1-5-18, internet, internet explorer, logfile, magix, microsoft security, mozilla, rundll, security, security update, software, suchlauf, system, temp, viren, warnung, windows, windows xp |